Duas falhas críticas de segurança que afetam a proteção contra spam, o Anti-Spam e o plugin FireWall do WordPress podem permitir que um invasor não autenticado instale e habilite plugins maliciosos em sites suscetíveis e, potencialmente, consiga execução remota de código.
As vulnerabilidades, rastreadas como CVE-2024-10542 e CVE-2024-10781 , carregam uma pontuação CVSS de 9,8 de um máximo de 10,0. Elas foram abordadas nas versões 6.44 e 6.45 lançadas este mês.
Instalado em mais de 200.000 sites WordPress, o plugin de proteção contra spam, antispam e FireWall do CleanTalk é anunciado como um “plugin antispam universal” que bloqueia comentários de spam, registros, pesquisas e muito mais.
De acordo com o Wordfence, ambas as vulnerabilidades dizem respeito a um problema de bypass de autorização que pode permitir que um ator malicioso instale e ative plugins arbitrários. Isso pode então abrir caminho para execução remota de código se o plugin ativado for vulnerável por si só.
O plugin é “vulnerável à instalação arbitrária de plugins não autorizada devido à ausência de uma verificação de valor vazio no valor ‘api_key’ na função ‘perform’ em todas as versões até, e incluindo, 6.44”, disse o pesquisador de segurança István Márton , referindo-se ao CVE-2024-10781.
Por outro lado, CVE-2024-10542 decorre de um desvio de autorização por meio de falsificação de DNS reverso na função checkWithoutToken().
Independentemente do método de desvio, a exploração bem-sucedida das duas deficiências pode permitir que um invasor instale, ative, desative ou até mesmo desinstale plug-ins.
Os usuários do plugin são aconselhados a garantir que seus sites estejam atualizados com a versão mais recente corrigida para proteção contra possíveis ameaças.
O desenvolvimento ocorre no momento em que a Sucuri alerta sobre diversas campanhas que estão aproveitando sites WordPress comprometidos para injetar código malicioso responsável por redirecionar visitantes do site para outros sites por meio de anúncios falsos, roubar credenciais de login , bem como instalar malware que captura senhas de administrador, redireciona para sites fraudulentos do VexTrio Viper e executa código PHP arbitrário no servidor.